Estas instruções são destinadas a desenvolvedores de aplicativos, administradores de plataformas e gerentes de segurança que querem usar repositórios de código-fonte do Data Center do Bitbucket com o Google. Especificamente, você pode usar repositórios do Data Center do Bitbucket com Gemini Code Assist.
Para saber mais sobre o Developer Connect, consulte Visão geral do Developer Connect.
Antes de começar
-
Faça login na sua Conta do Google.
Se você ainda não tiver uma, inscreva-se agora.
-
In the Google Cloud console, on the project selector page, select or create a Google Cloud project.
Roles required to select or create a project
- Select a project: Selecting a project doesn't require a specific IAM role—you can select any project that you've been granted a role on.
-
Create a project: To create a project, you need the Project Creator role
(
roles/resourcemanager.projectCreator), which contains theresourcemanager.projects.createpermission. Learn how to grant roles.
-
Verify that billing is enabled for your Google Cloud project.
Enable the Developer Connect API.
Roles required to enable APIs
To enable APIs, you need the Service Usage Admin IAM role (
roles/serviceusage.serviceUsageAdmin), which contains theserviceusage.services.enablepermission. Learn how to grant roles.-
In the Google Cloud console, on the project selector page, select or create a Google Cloud project.
Roles required to select or create a project
- Select a project: Selecting a project doesn't require a specific IAM role—you can select any project that you've been granted a role on.
-
Create a project: To create a project, you need the Project Creator role
(
roles/resourcemanager.projectCreator), which contains theresourcemanager.projects.createpermission. Learn how to grant roles.
-
Verify that billing is enabled for your Google Cloud project.
Enable the Developer Connect API.
Roles required to enable APIs
To enable APIs, you need the Service Usage Admin IAM role (
roles/serviceusage.serviceUsageAdmin), which contains theserviceusage.services.enablepermission. Learn how to grant roles.-
Verifique se você tem acesso a uma conta no Data Center do Bitbucket.
Para ajudar a manter o trabalho da sua equipe seguro, recomendamos que você conclua as tarefas neste guia usando uma conta de bot ou uma conta compartilhada pela equipe, não uma conta pessoal.
- Verifique se você é proprietário de um repositório do Data Center do Bitbucket ou se tem permissões de administrador em um repositório compartilhado.
- Opcional: crie uma chave de criptografia gerenciada pelo cliente (CMEK) para criptografar os secrets de autenticação criados pelo Developer Connect.
- Opcional: para usar as instruções de linha de comando neste guia, siga estas etapas:
- Instale a Google Cloud CLI. Se
você já instalou a CLI gcloud, verifique se tem
a versão mais recente disponível executando
gcloud components update. - Crie uma conta de serviço do Developer Connect executando o comando a seguir, em que PROJECT_ID é o Google Cloud ID do projeto:
gcloud beta services identity create \ --service=developerconnect.googleapis.com \ --project=PROJECT_ID
- Instale a Google Cloud CLI. Se
você já instalou a CLI gcloud, verifique se tem
a versão mais recente disponível executando
A ativação do Developer Connect também ativa a API Secret Manager.
Funções exigidas
Para conseguir as permissões necessárias para criar conexões e links, peça ao administrador para conceder a você os papéis do IAM a seguir:
-
Se você não for o proprietário do projeto:
administrador do Developer Connect (
roles/developerconnect.admin) na sua conta de usuário. -
Se você planeja usar uma CMEK para criptografar os secrets criados pelo Developer Connect:
criptografador/descriptografador de CryptoKey do Cloud KMS (
roles/cloudkms.cryptoKeyEncrypterDecrypter) na conta de serviço do Secret Manager. -
Se você planeja usar a CLI gcloud para concluir as etapas neste guia:
papel de administrador do Secret Manager (
roles/secretmanager.admin) na conta de serviço do Developer Connect. -
Se você planeja usar o Google Cloud console para concluir as etapas neste guia:
administrador de IAM do projeto (
roles/resourcemanager.projectIamAdmin) na sua conta de usuário.
Para mais informações sobre a concessão de papéis, consulte Gerenciar o acesso a projetos, pastas e organizações.
Também é possível conseguir as permissões necessárias usando personalizados papéis ou outros predefinidos papéis.
Criar tokens de acesso
Crie tokens de acesso pessoal no Data Center do Bitbucket seguindo estas etapas:
Siga as instruções na documentação do Data Center do Bitbucket para criar dois tokens de acesso HTTP e conceder os seguintes escopos.
O Developer Connect oferece suporte a tokens de acesso de usuário, projeto e repositório.
- Crie um token com o escopo
repository admin. No Developer Connect, esse token é chamado de token de acesso de administrador. - Crie um token com o escopo
repository read. No Developer Connect, esse token é chamado de token de acesso de leitura.
Você é responsável por gerenciar os tempos de vida do token do Data Center do Bitbucket no Data Center do Bitbucket. Para ajudar a proteger seu código-fonte, defina uma data de validade durante a criação do token. Se você não definir uma data de validade, o token permanecerá válido até que você o revogue no Data Center do Bitbucket.
- Crie um token com o escopo
Copie os tokens de acesso para uso nos procedimentos a seguir.
Crie uma conexão
Esta seção descreve como criar uma conexão entre o Developer Connect e o Data Center do Bitbucket. Se você estiver usando o Google Cloud console, também poderá começar a adicionar links a repositórios ao terminar de configurar sua conexão.
Para criar uma nova conexão do Data Center do Bitbucket, selecione uma das seguintes opções:
Console
Inicie uma conexão seguindo estas etapas:
No Google Cloud console, abra o Developer Connect.
O Developer Connect mostra a página Repositórios Git.
- Se você vir uma lista de provedores de gerenciamento de código-fonte: Comece a configurar sua primeira conexão selecionando um provedor de gerenciamento de código fonte. Clique em Conectar no card do Data Center do Bitbucket.
Se você vir uma tabela listando as conexões atuais: defina o provedor de gerenciamento de código-fonte clicando em Criar conexão > Data Center do Bitbucket.
A página Criar conexão é aberta.
Em Região, escolha uma região para os recursos de conexão.
- Em Nome, insira um nome para sua nova conexão.
Em URL do host, insira o URL do host do Data Center do Bitbucket a que você quer se conectar a.
Na seção Tokens de acesso, insira seus tokens de acesso do Data Center do Bitbucket:
Token de acesso de administrador: insira o token com o acesso ao escopo de administrador do repositório.
Token de acesso de leitura: insira o token com o acesso ao escopo de leitura do repositório.
Clique em Mostrar mais para conferir as configurações de configuração opcionais.
Opcional: por padrão, o Developer Connect pode atuar como um proxy para chamadas do Git para o Data Center do Bitbucket. Para desativar essa opção, desmarque a caixa de seleção Ativar o proxy do Developer Connect.
Opcional: na seção Criptografia, selecione uma chave CMEK para criptografar os secrets do Secret Manager criados pelo Developer Connect.
Clique no botão Continuar. O Developer Connect cria sua conexão. Esse processo pode levar alguns segundos.
Depois que a conexão for criada, a página Vincular repositórios vai aparecer.
Siga estas etapas para vincular repositórios à sua conexão:
Na lista de repositórios disponíveis, selecione os que você quer usar.
Clique em OK.
Clique em Vincular.
Sua conexão é adicionada à página Conexões e os links do repositório são adicionados à página Repositórios no Google Cloud console. Você pode adicionar mais links às conexões atuais a qualquer momento.
Se você estiver configurando o Gemini Code Assist, continue o processo seguindo as etapas em Configurar e usar a personalização de código do Gemini Code Assist.
gcloud
Crie um secret do webhook no Secret Manager executando o comando a seguir, em que WEBHOOK_SECRET_NAME é um nome para o secret do webhook:
cat /proc/sys/kernel/random/uuid | tr -d '\n' | gcloud secrets create WEBHOOK_SECRET_NAMEArmazene seus tokens de acesso no Secret Manager executando os comandos a seguir:
gcloud secrets create ADMIN_SECRET_NAME echo -n ADMIN_SECRET_DATA | gcloud secrets versions add ADMIN_SECRET_NAME --data-file=- gcloud secrets create READ_SECRET_NAME echo -n READ_SECRET_DATA | gcloud secrets versions add READ_SECRET_NAME --data-file=-Substitua:
- ADMIN_SECRET_NAME: um nome para o secret que armazena seu token de acesso de administrador.
- ADMIN_SECRET_DATA: seu token de acesso de administrador.
- READ_SECRET_NAME: um nome para o secret que armazena seu token de acesso de leitura.
- READ_SECRET_DATA: seu token de acesso de leitura.
Execute o
gcloud developer-connect connections createcomando para criar uma conexão com o Data Center do Bitbucket:gcloud developer-connect connections create CONNECTION_NAME \ --location=REGION \ --bitbucket-data-center-config-host-uri=HOST_URI \ --bitbucket-data-center-config-authorizer-credential-user-token-secret-version=projects/PROJECT_ID/secrets/ADMIN_SECRET_NAME/versions/VERSION \ --bitbucket-data-center-config-read-authorizer-credential-user-token-secret-version=projects/PROJECT_ID/secrets/READ_SECRET_NAME/versions/VERSION \ --bitbucket-data-center-config-webhook-secret-version=projects/PROJECT_ID/secrets/WEBHOOK_SECRET_NAME/versions/VERSION --git-proxy-config-enabledSubstitua:
- CONNECTION_NAME: um nome para sua conexão.
- REGION: a região a ser usada para sua conexão.
- HOST_URI: o URI do host do Data Center do Bitbucket
incluindo o prefixo
https://. - PROJECT_ID: o ID do seu Google Cloud projeto.
- ADMIN_SECRET_NAME: o nome do secret do Secret Manager que contém seu token de acesso de administrador.
- READ_SECRET_NAME: o nome do secret do Secret Manager que contém seu token de acesso de leitura.
- WEBHOOK_SECRET_NAME: o nome do secret do Secret Manager que contém o secret do webhook.
- VERSION: o número da versão de cada secret. Pode ser
latestpara usar o número da versão mais recente. --git-proxy-config-enabled: uma flag opcional que permite que o Developer Connect atue como um proxy para chamadas do Git para o Data Center do Bitbucket. Essa capacidade está em pré-lançamento.
O Developer Connect conclui a conexão com o Data Center do Bitbucket. Em seguida, vincule aos repositórios.
Vincular a repositórios usando uma conexão atual
Depois de estabelecer uma conexão com o Data Center do Bitbucket, você pode vincular a repositórios. Você pode repetir essas etapas mais tarde para vincular outros repositórios conforme necessário.
Para criar links de repositório em uma conexão atual do Data Center do Bitbucket, selecione uma das seguintes opções:
Console
Crie links para repositórios seguindo estas etapas:
Abra a página Repositórios no Google Cloud console.
Clique em Vincular repositório.
O painel Vincular repositórios Git é aberto.
Na lista de conexões, escolha uma conexão.
Clique em Continuar.
Na lista de repositórios, selecione os que você quer vincular.
O Developer Connect mostra nomes sugeridos para os recursos do repositório.
Selecione uma opção de nomenclatura de recursos do repositório:
- Gerado: use os nomes de recursos de repositório gerados.
- Manual: insira seus próprios nomes.
Clique em Criar.
O Developer Connect cria os links do repositório e os mostra em o Google Cloud console.
gcloud
Crie um link para o repositório do Data Center do Bitbucket executando o comando a seguir:
gcloud developer-connect connections git-repository-links create REPO_NAME \
--clone-uri=REPO_URI \
--connection=CONNECTION_NAME \
--location=REGION
Substitua:
- REPO_NAME: um nome para o novo link entre o Developer Connect e o repositório do Data Center do Bitbucket.
- REPO_URI: o URL do repositório no Data Center do Bitbucket,
incluindo o prefixo
https://e o sufixo.git. - CONNECTION_NAME: o nome da sua conexão com o Data Center do Bitbucket.
- REGION: a região da sua conexão.
O Developer Connect cria os links do repositório.
Para listar os repositórios vinculados, execute o
developer-connect connections git-repository-linkslist
comando.
Se você estiver configurando o Gemini Code Assist, continue o processo seguindo as etapas em Configurar e usar a personalização de código do Gemini Code Assist.
A seguir
- Conclua a configuração da personalização de código do Gemini Code Assist.
- Saiba como o Gemini Code Assist ajuda a acelerar o desenvolvimento de software.
- Confira outras integrações disponíveis no Developer Connect.